Comprendre l'intégration
Une fois l'intégration terminée, le flux d'authentification pour les applications sur site utilisant Oracle Access Management (OAM) reste le même. Pour les applications cloud, le flux d'authentification passe d'un seul flux Oracle Identity Cloud Service à un flux utilisant une assertion SAML d'OAM.
La configuration d'OAM pour qu'il agisse en tant que fournisseur d'identités (IdP) pour Oracle Identity Cloud Service n'a aucune incidence sur la façon dont les utilisateurs accèdent à vos applications sur site. Les utilisateurs qui accèdent à une application sur site protégée par OAM sont confrontés au modèle d'authentification approprié, tel qu'une connexion de formulaire. OAM valide les informations d'identification utilisateur, génère la session utilisateur et autorise l'accès à l'application sur site.
Le diagramme suivant explique le flux d'authentification SAML 2.0 pour vos applications cloud lorsque vous utilisez OAM en tant que IdP pour Oracle Identity Cloud Service.
- L'utilisateur demande l'accès à une application cloud.
- L'application cloud redirige le navigateur utilisateur vers Oracle Identity Cloud Service à des fins d'authentification.
- Oracle Identity Cloud Service redirige le navigateur utilisateur vers OAM en tant que fournisseur d'identités (IdP) pour authentification.
- OAM présente sa page de connexion à l'utilisateur.
- L'utilisateur soumet les informations d'identification à OAM.
- Une fois que l'utilisateur s'est authentifié dans OAM, le navigateur est redirigé vers Oracle Identity Cloud Service avec un jeton SAML valide.
- Oracle Identity Cloud Service utilise le jeton SAML, crée une session utilisateur, puis redirige le navigateur vers l'application cloud.
- L'application cloud crée sa propre session utilisateur, puis présente la page d'accueil à l'utilisateur.
Valider les prérequis
Validez les prérequis suivants avant d'intégrer Oracle Access Management (OAM) et Oracle Identity Cloud Service.
- Vérifiez que les utilisateurs sont synchronisés entre la banque d'identités d'OAM et Oracle Identity Cloud Service.
L'intégration IdP requiert que des entrées utilisateur avec le même attribut unique existent dans la banque d'identités OAM et dans Oracle Identity Cloud Service. L'adresse électronique est un attribut unique couramment utilisé. Oracle Identity Cloud Service offre des mécanismes qui synchronisent automatiquement et en continu les utilisateurs.
Vous disposez des options suivantes pour synchroniser les utilisateurs entre la banque d'identités OAM existante et Oracle Identity Cloud Service :- API REST
- Fichiers CSV
- Connecteur OIM
- Pont d'identité
Par exemple, si vous utilisez Oracle Unified Directory (OUD) pour la banque d'identités OAM, vous pouvez très simplement vérifier les entrées utilisateur. Pour vérifier l'adresse électronique d'un utilisateur individuel dans OUD, vous pouvez utiliser ldapsearch. Pour extraire un utilisateur dans OUD, lancez un terminal et exécutez la commande ldapsearch comme suit, en remplaçant les attributs et les valeurs en fonction de votre environnement :
ldapsearch -h oudhost -p 1389 -D "cn=Directory Manager" -s sub -b "dc=example,dc=com" "uid=csaladna" dn mail
La sortie de la commande renvoie le nom distinctif (DN) et l'adresse électronique de l'utilisateur comme suit :
dn: uid=csaladna,ou=People,dc=example,dc=com mail: csaladna@example.com
Enregistrez le courriel renvoyé par OUD (par exemple : csaladna@example.com) :
- Accédez à la console Oracle Identity Cloud Service, développez le volet de navigation et cliquez sur Utilisateurs.
- Recherchez et confirmez l'existence d'un utilisateur avec l'adresse électronique OUD.
- Si les utilisateurs ne se trouvent pas à la fois dans l'annuaire des utilisateurs d'OAM et dans Oracle Identity Cloud Service avec des attributs uniques correspondants, vous ne pouvez pas continuer.
Vous devez d'abord vous assurer que tous les utilisateurs qui utiliseront le service OAM IdP ont des attributs uniques correspondants dans les deux répertoires.
- Vérifiez que la fédération des identités OAM est activée.
- Connectez-vous à la console OAM et accédez à Configuration > Services disponibles.
- Vérifiez que la fonction Identity Federation est activée. (Activez-la si elle est désactivée).